TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World

Dimension: px
Commencer à balayer dès la page:

Download "TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World"

Transcription

1 TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World July 8 & & 9 Juillet 2013 Centre de Congrès Lyon-FRANCE Prospective Contributions and Conference Programme Sous le haut patronage de Under the patronage of Avec le soutien de With the support of

2 Sommaire Table of contents p3 Introduction Background p4 Programme Programme p5 Déroulé prévisionnel Provisional schedule p6 Programme prévisionnel p8 Provisional programme p11 Contributions Alain Bauer p12 Protéger le futur p15 Protecting the future Philippe Baumard p18 la rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation p27 The behavioral intelligence paradigm shift in fighting cyber-crime: counter-measures, innovation and regulation issues Jean-François Gayraud p36 Fraudes et manipulations financières : quel avenir pour l action policière à l ère du trading de haute fréquence? p45 Financial fraud and manipulation: what is the future for policing in the age of high-frequency trading? Prof. Dr. ARNDT SINN p55 le cloud computing p59 Cloud computing Christophe SOULLEZ p63 les technologies des auxiliaires indispensables aux forces de police? p70 Are technological aids essential to the police force? Général Marc Watin-Augouard p76 emergence des nouvelles technologies et effets sur l action des forces de sécurité Besoins des forces de sécurité en nouvelles technologies p82 The emergence of new technologies and impact on the actions of security forces The new technology needs of security forces p88 Comité scientifique Scientific committee p89 Contacts 2 International Forum on Technologies for a safer World

3 INTRODUCTION BACKGROUND Prévoir les menaces qui pèsent sur notre avenir commun : voilà une exigence qui s impose à tous les responsables de la sécurité, qu ils soient publics ou privés. Les investissements à consentir, les recrutements à engager, les efforts d organisation, les mesures préventives sont d une telle importance qu il faut les anticiper pour les décennies à venir. Science et technique évoluent aussi : elles aggravent le risque dans tous les domaines : cybercriminalité, terrorisme, crime organisé, sécurité urbaine, trafics d êtres humains ou de produits illicites. Mais elles offrent aux responsables de nouveaux outils. Elles autorisent la mise en place de procédures plus efficaces, inimaginables il y a quelques années, qu il s agisse du domaine de l identité, de l investigation, du contrôle des frontières ou de la sécurité des espaces publics et des infrastructures critiques. Les entreprises petites ou grandes qui y contribuent attendent des pouvoirs publics qu ils précisent le mieux possible leur demande pour aujourd hui et pour demain. Qu il s agisse des menaces ou des réponses apportées par la haute technologie, ces questions se posent désormais dans un contexte mondial : réflexion prospective, recherche, coordination doivent s inscrire dans ce cadre. INTERPOL offre un environnement privilégié pour de tels échanges. A l invitation du ministre de l intérieur français, de la présidente d INTERPOL et de son secrétaire général se tiendra à Lyon, siège de l organisation internationale, les 8 et 9 juillet prochain, un forum qui a l ambition de traiter ces questions. Et ainsi en alternance tous les deux ans. Notre projet est d offrir à la communauté internationale préoccupée de sécurité une rencontre biennale où se confronteront les attentes des acteurs publics et privés, la réflexion des chercheurs et les projets des industriels. Anticipating the threats to our common future is a key requirement that all security managers, whether in the public or private sector, now have to meet. The investments to be made, the staff to be recruited, the organizational efforts required and preventive measures to be taken are of such importance that we must plan decades ahead. Science and technology evolve, increasing the risks in all domains cybercrime, terrorism, organized crime, urban safety, human trafficking and trafficking in illicit goods. But science and technology also offer security managers new tools, making it possible to put in place ever-more effective procedures that were unimaginable a few years ago, whatever the area concerned: identity checks, investigations, border controls, security of public places and critical infrastructures. Businesses large and small which participate in this domain expect the public authorities to specify, as best as they can, their current and future requirements. Whether leading-edge technology represents a threat or offers a response, the question must be viewed in a global context. INTERPOL provides the ideal environment to discuss these issues. At the invitation of the French Minister of the Interior, the President and the Secretary General of INTERPOL, an international forum will take place in Lyon on 8 and 9 July 2013, to allow forward-thinking discussions on this topic. Our aim is to provide a forum for the security-conscious international community to discuss the expectations of public and private stakeholders, the thoughts of the research community, and developments in the security industry. Monsieur Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore Président de l Association pour l organisation du Forum M. Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore President of the Forum s Coordination Association 3 International Forum on Technologies for a safer World

4 Programme 4 International Forum on Technologies for a safer World

5 DEROULE PREVISIONNEL PROVISIONAL SCHEDULE 7 JUILLET JULY 7 8 JUILLET JULY 8 9 JUILLET JULY 9 8:00 Evénement satellite Petit-déjeuner SPONSOR Evénement satellite Satellite meeting Petit-déjeuner SPONSOR SPONSOR s Breakfast Satellite meeting SPONSOR s 9:00-10:00 Breakfast Thème 3 Protéger les espaces et les installations publics. 10:00-10:30 10:30-11:00 Plénière d ouverture Opening plenary Track 3 Protecting public spaces and facilities. PAUSE CAFE COFFEE BREAK 11:00-12:30 Approche industrielle Industry s approach Approche académique Academic approach 12:30-14:00 DEJEUNER Lunch * DEJEUNER Lunch 14:00 : 15:30 Thème 1 Protéger les libertés et les droits fondamentaux. Track 1 Protecting rights and freedoms. Thème 4 Protéger les flux, les mouvements et les frontières. Track 4 Protecting flows, streams and borders. 15:30-16:00 16:00-17:00 PAUSE CAFE COFFEE BREAK RDV d Affaires Business meetings Galerie d innovation Innovation Showroom RDV d Affaires Business meetings Galerie d innovation Innovation Showroom 17:00-18:00 Thème 2 Protéger l identité. Session de clôture Closing session Track 2 Identity protection. 18:00-18:30 Cocktail et départ Cocktail and departure Soirée Evening Cocktail de Bienvenue Welcome Cocktail Soirée de Gala Gala Dinner * Conférence de presse Ministérielle Ministerial press conference 5 International Forum on Technologies for a safer World

6 PROGRAMME PREVISIONNEL Les 4 parcours thematiques Thème 1 Protéger les libertés et les droits fondamentaux. Comment la technologie peut-elle à la fois protéger les libertés et les droits et être efficace dans la lutte contre la criminalité? Le progrès technologique est confronté à l obligation de devoir non seulement intégrer la protection des droits fondamentaux dans ses développements mais aussi de s engager à y contribuer activement. Au cours des dernières décennies, les avancées rapides et significatives de la technologie ont étendu ses capacités à intervenir dans le champ de la protection des droits fondamentaux. En permettant de donner à la preuve, qu elle soit à charge ou à décharge, une valeur de moins en moins contestable, la technologie a considérablement fait progresser le droit des citoyens à un procès équitable en réduisant les risques d une accusation injuste. Dans le même temps, les responsables de la lutte contre la criminalité ont pu disposer d instruments dont la puissance et l étendue peuvent, s ils venaient à être utilisés de manière non-conforme à l objet pour lequel ils ont été créés, facilement constituer autant de menaces pour la vie privée, l intimité et le secret auquel tout citoyen peut prétendre. En vertu de quoi, la recherche d un équilibre entre la mise en œuvre des technologies et les droits des citoyens doit faire l objet d un effort permanent. Les conférenciers seront invités à répondre à deux questions majeures sur la contribution de la technologie à la protection des droits des citoyens et sur les équilibres à trouver pour que les moyens qu elle met au service de la lutte contre la criminalité ne nuisent pas à l exercice de ces mêmes droits. Thème 2 Protéger l identité. Le droit de chacun à une identité fiable. Défis et mesures de protection. Doter chacun d une personnalité formelle est un enjeu crucial. Parmi tous les moyens de parvenir à cet objectif, l identité officielle est une condition fondamentale à plusieurs titres, notamment dans la mesure où elle ouvre l accès à l exercice de nombreux autres droits, comme celui du droit à un patronyme, à une citoyenneté ou à sa propre culture. Dans un monde complexe et sans cesse changeant, la technologie est susceptible de répondre efficacement à ce défi. Mais une identité officielle n est pas suffisante dès lors qu elle n est pas sécurisée, notamment dans un contexte d identité numérique. Les patronymes, les dates de naissance, les numéros de Sécurité Sociale, les noms de jeune fille des épouses, tout peut être volé pour être utilisé à des fins criminelles dont les préjudices en termes de confiance, de réputation et de traumatisme sont comparables à ceux d une agression physique. L usage criminel des fausses identités est un phénomène en constante progression, à la hauteur des profits générés par les réseaux qui alimentent les marchés de cette fraude à multiples facettes. L utilisation d une identité fictive, l usurpation ou la substitution d identité sont à l origine d un vaste ensemble d actions frauduleuses, commerciales, civiles ou pénales dont l ampleur peut fragiliser la confiance nécessaire au développement des sociétés. L objectif de la conférence est de susciter la discussion sur le double aspect sous-tendu par le lien Technologie-Identité, le premier portant sur comment ce lien peut-il être mis à profit pour satisfaire le droit de chacun à disposer d une identité fiable, le second répondant à la nécessité de rendre cette identité inviolable. 6 International Forum on Technologies for a safer World

7 Thème 3 Protéger les espaces et les installations publics. Comment les espaces et les installations publics peuvent-ils être rendus plus sûrs? L espace public est le lieu privilégié des phénomènes d incivilité et de délinquance. La rue, la voie publique, est bien l espace par excellence où s éprouve le sentiment d insécurité quand, au contraire, elle devrait être un bien commun, patrimoine de la collectivité, lieu d expression et cadre quotidien de la vie des citoyens. Cette situation trouve une particulière acuité dans la multiplication des espaces privés de masse mis à la disposition du public, conséquence du développement des espaces récréatifs engendré par une demande propre aux sociétés de loisirs. Les centres commerciaux, les espaces de loisirs, les événements sportifs, les concerts et les parcs à thèmes sont des endroits et des moments où le rassemblement de foules constitue en lui-même une source importante de risques en termes de protection des populations. En outre, il est évident que ces rassemblements sont de nature à donner aux criminels des occasions nombreuses d exploiter à leurs fins le contexte d insouciance et de festivité ou de s en prendre à des victimes vulnérables, isolées ou en groupe. Les participants à cette conférence traiteront des perspectives que la technologie peut offrir pour rendre les espaces publics aussi sûrs qu ils doivent l être et pour assurer la meilleure protection aux populations présentes dans les installations mises à leur disposition. Thème 4 Protéger les flux, les mouvements et les frontières. Les réponses technologiques face aux défis futurs posés par l ouverture des frontières terrestres, maritimes et aériennes. En l espace d une génération, le crime organisé a profondément changé de nature. Ses structures se sont étendues au-delà des frontières nationales, considérant qu il a mué au gré des bouleversements mondiaux engendrés par la libéralisation des marchés, la révolution des transports et celle de l Internet. En conséquence, qu il s agisse de la mondialisation des échanges, des flux de capitaux et des mouvements de population ou de l intensité des communications numériques, tout concourt aujourd hui au développement d activités criminelles qui ont su tirer parti de cette nouvelle configuration globale des flux, des réseaux et des mouvements. Ce constat amène à se poser la question de savoir si la ligne frontalière est toujours efficace en termes de lutte contre la criminalité organisée transnationale. Vouloir faire de la frontière un obstacle difficilement franchissable pour les criminels est certainement encore pertinent mais il ne peut plus se concevoir sans une vision plus large de protection des flux et des mouvements, dans la perspective d une adaptation aux nouvelles formes de criminalité. La conférence propose d ouvrir le débat sur les évolutions de la notion de frontière dont les plus remarquables doivent conduire à envisager en la matière une révolution technologique à hauteur des défis à venir. 7 International Forum on Technologies for a safer World

8 PROVISIONAL PROGRAMME The 4 tracks Track 1 Protecting rights and freedoms. How can technology take its place in the fight against crime while preserving rights? Technology must both take into account and become part of the machinery for protecting individual rights. The significant, rapid technological advances made in recent decades have considerably widened the field of opportunities for protecting people from undue indictments through dramatically reinforcing the value of evidence. At the same time, technology has provided stakeholders in the fight against crime with new instruments the power and comprehensive capacities of which, if not properly managed, can easily infringe on civil liberties such as privacy, intimacy and secrecy. In this perspective, a constant effort has to be made to strike a balance between progress and the protection of citizens rights. The speakers will be invited to respond the two pivotal questions about how technology can contribute to better protect citizens rights and how to balance the potentially intrusive capacities of technology when being implemented in combating crime. Track 2 Identity protection. Everyone s right to a secure identity Challenges and countermeasures. Being recognized as an individual personal is essential. Ways to ensure this include allocating an official identity which is a basic precondition as it gives access to many other rights, such as the right to a name, the right to citizenship and the right to one s own culture. Faced with the challenge of ensuring everyone s right to identity in a complex and ever-changing world, technology appears to be an efficient, reliable tool. But formal identity is not enough unless it is secure, particularly when it comes to digital identity. Name, date of birth, Social Security Number, address and mother s maiden name can be stolen and used for criminal purposes with results such as devastating damage to the victim s credit rating, ruining his/her reputation in the community and causing emotional trauma akin to that suffered by victims of violent crime. It is a fact that the criminal use of false identities is growing constantly, in proportion with the profits generated by the networks that supply the markets for this multifaceted type of fraud. The use of a false identity, impersonation and appropriation of identity are at the root of a broad range of fraudulent business transactions and criminal fraud, the scope of which can undermine the trust necessary for societies to develop. The purpose of the workshop is to enable speakers to discuss the two-fold aspects of Technology and Identity through dealing with how technology can provide everyone with the basic right to be granted an identity and how technology is likely to reinforce trust in the use of identity. 8 International Forum on Technologies for a safer World

9 Track 3 Protecting public spaces and facilities. How can public spaces and public facilities be made safer? Public spaces have become the place of choice for unrest, uncivil behaviour and acts of delinquency. The streets, the public arena, are places where feelings of insecurity run high whereas they should belong to all citizens as a community asset, a forum for expression and the backdrop for everyday lives. This is particularly the case when considering the multiplication of large-scale private facilities resulting from the increasing development of recreational places within the context of leisure societies. Malls, funfairs, sporting events, concerts, theme parks, etc. are places were gatherings of crowds can in themselves lead to high risks in terms of security. In addition, those gatherings of people can provide criminals with many opportunities either to exploit those seeking fun and amusement or to target vulnerable victims, individually or en masse. The speakers at the workshop will be expected to deal in depth with how to render public spaces as secure as they should be and how to better protect people when using public facilities. Track 4 Protecting flows, streams and borders. Technological responses to new challenges in terms of protecting flows produced by the opening up of land, air and sea borders. The nature of crime has changed significantly in a single generation. Its structure has extended internationally, as organized crime has mirrored our changing world struck by three major revolutions: the freeing of markets and the transportation and Internet revolutions. As a result, globalization in the trade of goods and services, in capital flows, and in people migrating across international borders, combined with fluidity and intensity in digital communications, are all conducive to the development of criminal activities that take advantage of the new configuration of global flows. This assessment finally poses the question of whether delineated borders are efficient in terms of combating transnational crime. The objective of stopping criminals at borders, if still relevant, should nowadays be reinforced by envisioning how to protect streams and flows to better respond to emerging forms of crime. This workshop proposes to highlight the changing nature of borders, and to encompass technology revolutions in combating transnational crime on the same level as with incoming challenges. 9 International Forum on Technologies for a safer World

10 10 International Forum on Technologies for a safer World

11 ContriButions 11 International Forum on Technologies for a safer World

12 Alain Bauer Professeur de criminologie au Conservatoire National des Arts et Métiers (CNAM). Senior Research Fellow au John Jay College of Criminal Justice de New York et à l Université de Droit et de Sciences Politiques de Beijing. Président du Conseil Supérieur de la Formation et de la Recherche Stratégiques (CSFRS). Président du Conseil National des Activités Privées de Sécurité (CNAPS). Ancien Président du Conseil d Orientation de l Observatoire National de la Délinquance et des Réponses Pénales (ONDRP). Photo Eric Lefeuvre Protéger le futur Il ne se passe pas de jours sans qu on soit interpellé, surpris, ébahi par l ingéniosité, la technique, l inventivité des opérateurs en charge du «business» criminel. Nouveaux produits, nouveaux territoires, nouvelles technologies apparaissent au rythme des découvertes des services de police, de renseignement ou des douanes. De nouvelles implantations marquent les cartes. Des pays considérés comme calmes ou sous contrôle montrent des faiblesses. Par les interstices des frontières géographiques, culturelles, politiques, le crime prend position et agit comme un acteur économique et social majeur. Des organisations basées sur des traditions séculaires et dont les modes de fonctionnement allient classicisme baroque et nouvelles technologies. On trouve ici une flottille de sous-marins de poche pour transporter les stupéfiants, ailleurs des implantations de plus en plus puissantes des mafias italiennes en Allemagne, albano-kosovares en Grèce, des groupes criminels organisés ukrainiens ou géorgiens en France. La Grande Bretagne découvre qu elle abrite à Liverpool un port franc de la Coke (blanche cette fois). Il avait déjà été celui de l héroïne dans les années 80. Dirigeant un réseau mondial depuis un gymnase situé à quelques minutes de l aéroport, le parrain local, depuis lors éliminé, envoyait ses représentants par vols charter sans utiliser les réseaux de télécommunication classiques. Cela fonctionnait comme le conseil d administration d une multinationale, avec un PDG. Son assassinat fut le résultat d une OPA hostile. Les nouveaux maîtres du jeu, ont décidé, (après une malheureuse tentative d ouverture de filiale en Espagne où ils ont du faire face à d anciens de l IRA surnommés Cleaners (Nettoyeurs), accusés d une vingtaine de meurtres) de faire alliance avec les cartels mexicains de Sinaloa et les Zetas, intéressés au très important trafic de conteneurs. Mais il est rare que la sous-traitance mexicaine ne se traduise pas par une implantation réelle, créant alors la nostalgie de la phase précédente qui, bien que violente, ne le sera jamais autant que dans les «zones libérées» des cartels mexicains situées à la frontière avec les Etats-Unis. A quelques milliers de kilomètres, sur le terrain de l opium, les experts financiers s étonnent de l attitude de certaines banques face aux agissements étranges d établissements dont l activité essentielle ressemble plus au blanchiment de masse qu à l investissement productif. 12 International Forum on Technologies for a safer World

13 Malgré la crise, et en partie grâce à elle, le crime est un secteur porteur. Peu soumise aux variations économiques, l entreprise criminelle sait choisir ses marchés, investit dans la R&D, procure des incentives à ses meilleurs vendeurs, développe des zones de chalandise, dispose de marges considérables, et a appris les recettes de l investisseur actif. Seule la gestion de la concurrence semble un peu plus définitive que dans l économie traditionnelle. Après divers épisodes réussis de détournements massifs de fonds (Savings and Loans américaines, banques hypothécaires japonaises, russes, mexicaines, thaïlandaises,...), la création d une quasi Banque Criminelle (BCCI), voici que le secteur intervient comme un acteur économique majeur. Ainsi, sans grand effet pour le reste de la planète médiatique, l ancien Directeur Général de l Office des Nations Unies contre la Drogue et le Crime (ONUDC) prouvait, fin 2009, que l essentiel des 350 milliards de dollars des profits estimés du trafic des stupéfiants pour l année, aurait pu être efficacement utilisé pour sauver une partie du système bancaire désespérément à la recherche de liquidités. Plus récemment, l agence antidrogue américaine (DEA) et le fisc US (IRS) ont terminé une enquête faisant suite à l interception d un DC9 au Mexique. Outre 5,7 tonnes de cocaïne (dont la valeur marchande dépassait les 100 millions de dollars), les services de sécurité mexicains et américains découvraient à bord de nombreux bordereaux mettant en cause l une des plus importantes banques américaines. Le blanchiment découvert dépassait plusieurs centaines de milliards de dollars (378 milliards -soit 1/3 du PIB mexicain) uniquement en opérations de change à partir de petits bureaux locaux, particulièrement à partir de La banque négocia l abandon des poursuites contre une symbolique amende de 110 millions de dollars. Selon le procureur fédéral Jeffrey Sloan, le comportement de la banque «a donné une carte blanche aux Cartels pour financer leurs opérations». Ici et là, aux frontières des Balkans, aux Etats-Unis, au Liban, dans le Golfe Persique, on découvre, ou on feint de découvrir, des agences bancaires, des filiales, ou des organismes bancaires, presque entièrement dédiés non seulement au blanchiment traditionnel, mais également à l investissement criminel. Une industrie «officielle» du financement du crime est née, utilisant les méthodes et les outils des systèmes financiers classiques. Aucun de ces événements n est véritablement isolé. S il n existe probablement pas encore d organisation centralisée du crime, les modalités de coopération se développent et le poids des organisations criminelles extra-européennes sur le vieux continent se fait de plus en plus sentir. Plus récemment, le rapport OCTA publié par EUROPOL sur le crime organisé souligne l apport de plus en plus significatif des spécialistes des questions financières aux activités criminelles, tant la course au «bonus» surpasse les considérations légales ou morales. L hybridation de plus en plus développée des organisations criminelles, leur développement en conglomérat couvrant de plus en plus de secteurs, leur rôle comme agent économique majeur en période de crise, leur offrent de nouveaux débouchés et de nouveaux espaces d activité. Il n y a plus seulement une zone «grise» marginale et secondaire, mais une Entreprise Criminelle mondialisée qui a réussi, en se faufilant par tous les interstices laissés ouverts par les obsessions étatiques nostalgiques d un monde ancien, à prendre place au tout premier rang des opérateurs économiques de la planète. La focalisation sur ce qu on croit devoir appeler Al Qaida a ainsi largement et longuement dépouillé les services de lutte contre le crime organisé. Sans véritablement prendre en considération les évolutions du terrorisme lui-même. Le processus de corruption et d aveuglement volontaire d une partie importante du système financier mondial est depuis lors largement connu. On sait désormais que le crime organisé accompagne, amplifie et parfois provoque les crises financières et rappelle l alerte donnée en 2008 par le Ministre américain Mukasey, sur la menace grandissante pour la sécurité nationale représentée par la «pénétration des marchés par le crime organisé» International Forum on Technologies for a safer World

14 Le crime et la finance ne vivent plus seulement côte à côte. La finance mondiale n est plus seulement la victime des attaques à main armée ou des détournements informatiques. Une partie de celle-ci a choisi d investir avec le crime et parfois dans les activités criminelles. L appât du gain est devenu un puissant moteur du développement des activités illégales ou illicites, bien au-delà de la traditionnelle «optimisation fiscale» qui justifiait si bien l existence de places «off shore» pour nombre de banques ayant pignon sur rue. Le crime, hier individu, bande, gang, est devenu industrie. Les professionnels de la criminalité peuvent aussi être des techniciens invisibles et spécialisés. D autres restant des bandits brutaux aux méthodes barbares. Chacun trouvant sa voie dans des opérations qui varient entre violence pure et management optimisé des flux. Ils ne sont pourtant que les facettes complémentaires d une seule réalité qui gangrène des sociétés fragilisées par d autres crises. Si le terrorisme est bien l enjeu de la criminalité le plus visible, il semble de plus en plus démontré désormais que ce n est pas le plus grave. Au delà de l image d un moment, de l actualité d un instant, c est la structure même d un environnement criminel incestueux et puissant qui se fait jour. Voici pourquoi il faut travailler à, en protégeant les droits fondamentaux, intervenir sur les sujets majeurs qui façonnent déjà notre futur : la protection des libertés, la protection des identités, la protection des flux, la protection des espaces. La technologie y tient sa place. En ne remplaçant pas le cerveau ou l analyse. Mais en accélérant les processus de validation et d invalidation des hypothèses, en avertissant, en attirant l attention, en complétant l intuition et l expérience. Institutions publiques, universitaires et scientifiques, chercheurs privés et entreprises, peuvent générer des interrogations et des intérêts communs. La technologie peut ouvrir des voies imprévues. Et les services de protection définir des besoins inexplorés. 14 International Forum on Technologies for a safer World

15 Alain Bauer Professor of Criminology at the National Conservatory for Arts and Craft (CNAM) Senior Research Fellow at the John Jay College of Criminal Justice Of New York and at the University of Politicals and Law of Beijing President of the French High Council for Strategic Studies (CSFRS) President of the National Private Security Control Council (CNAPS) Former president of the French National Crime Commission (ONDRP) Photo Eric Lefeuvre Protecting the future Not a day goes past when we are not struck, surprised and stupefied by the ingenuity, skill and inventiveness of operators heading criminal business. New products, new areas and new technologies emerge at the same pace as the previous ones are discovered by the police, intelligence or customs services. New sites for operations appear on our maps. Countries considered calm or under control reveal weaknesses. Crime is moving in through the cracks in geographical, cultural and political borders and operating as a major social and economic player. This involves organisations based on age-old traditions, whose operating methods combine Baroque classicism and new technologies. There is a flotilla of pocket submarines to carry drugs, in addition to the ever more powerful presence of the Italian Mafia in Germany, Kosovo Albanians in Greece and Ukrainian and Georgian organised criminal gangs in France. Great Britain has discovered that Liverpool is the site of a free port for coke (white, this time), having already been a port for heroin in the 1980s. Directing a worldwide network from a gymnasium located a few minutes from the airport, the local godfather since killed sent his representatives on charter flights, without using the traditional telecommunications networks. It operated just like the management board of a multinational company, with a CEO. His murder was the result of a hostile takeover bid. The new game masters (having unsuccessfully attempted to open a subsidiary in Spain, where they came up against former IRA members, known as Cleaners, accused of around twenty murders) have decided to form an alliance with the Mexican Sinaloa and Zeta cartels, interested in the vast container traffic. But it is only on rare occasions that subcontracting to Mexicans does not lead to them actually setting up themselves, thus creating nostalgia for the previous period which, although violent, will never be as violent as in the liberated zones of the Mexican cartels located on the border with the USA. A few thousand kilometres away, in the field of opium, financial experts are astonished by the attitude of some banks in the light of the strange dealings of institutions whose main activity appears closer to mass money laundering than productive investment. 15 International Forum on Technologies for a safer World

16 In spite of the economic crisis, and partly because of it, crime is a growth sector. Relatively unaffected by economic fluctuations, criminal enterprises know how to choose their markets, invest in R&D, offer incentives to their best sales representatives, develop trading areas, create significant profit margins and have learnt how to become active investors. It s just the way in which they deal with competition that appears somewhat more permanent than in the traditional economy. Following several successful and massive embezzlement operations (including the U.S Savings and Loan crisis and Japanese, Russian, Mexican and Thai mortgage banks) together with the creation of a virtual Criminal Bank (BCCI), the sector is making its mark as a major economic player. Without having any significant impact on the rest of the worldwide media, the former Director General of the United Nations Office on Drugs and Crime (UNODC) produced evidence at the end of 2009 that a large part of the estimated 350 billion dollars of profit gained from drug trafficking in that year was used to prop up part of the banking system desperately in search of liquid investment capital. More recently, the US Drug Enforcement Administration (DEA) and the Internal Revenue Service (IRS) finished an investigation that followed on from the interception of a DC-9 in Mexico. In addition to 5.7 tons of cocaine (with a market value of over $100 million), the Mexican and American security services discovered bank slips on board incriminating one of the largest American banks. The money laundering subsequently uncovered exceeded several hundred billion dollars (378 billion, the equivalent of one third of Mexico s GNP) solely through money-exchange operations in small, local branches, mainly from 2004 onwards. The bank negotiated the charges to be dropped in exchange for a symbolic fine of $110 million. According to the federal prosecutor, Jeffrey Sloan, the bank s behaviour gave international cartels a virtual carte blanche to finance their operations. Throughout the world, at the borders of the Balkan states, the USA, Lebanon and the Persian Gulf, we are discovering, or pretending to just discover, bank branches, subsidiaries or banking institutions that are virtually wholly dedicated not only to traditional money-laundering, but also to criminal investment. An official crime financing industry has been created, using the methods and tools of traditional finance systems. None of these events are truly isolated. Even if a centralized crime organization does not probably exist as yet, cooperation is expanding and the influence of non-european criminal organisations within Europe is becoming increasingly clear. More recently, the Europol OCTA report on organised crime pointed to the rising contribution of finance specialists to criminal activity, with the incentive of a bonus exceeding any legal or moral considerations. The increasing hybrid nature of criminal organisations, together with their development as conglomerates covering a growing number of sectors and their role as a key economic player in a period of crisis, provides them with new opportunities and areas for business. There is no longer just one grey, marginal and secondary zone, but rather a globalized Criminal Enterprise that has managed to move in, slipping in through the cracks left open by states nostalgic obsession with an archaic world, to the very forefront of the world economic stage. The focus on what we suppose we should call Al Qaeda has thus extensively stripped the services fighting against organised crime, without really taking into consideration developments in terrorism itself. The process of corruption and deliberately turning of a blind eye by a significant part of the global financial system is now widely acknowledged. We also now know that organised crime accompanies, exacerbates and sometimes actually triggers financial crises and this reminds us of the warning issued in 2008 by the US Attorney General Mr. Mukasey regarding the growing threat to national security represented by the penetration of markets by organised crime. 16 International Forum on Technologies for a safer World

17 Crime and finance no longer just live side by side. Global finance is no longer solely the victim of armed robbery or computer embezzlement. A part of it has chosen to invest with crime and occasionally in criminal activity. The desire for financial gain has become a powerful driving force behind illegal or illicit activities, well beyond the traditional tax optimization that so conveniently justified the existence of offshore locations for a number of established banking institutions. Crime, which was previously carried out by individuals or in groups or gangs, has become an industry. Crime professionals may now also be invisible, specialized technicians, whilst others remain brutal bandits using barbaric methods. Each criminal can find their place in operations that range from pure violence to optimized flow management However, they remain complementary facets of a single reality that is plaguing societies weakened by other crises. Even though terrorism is indeed the most visible aspect of crime, there is increasing proof that it is not the most serious. Beyond the snapshot of a moment, the news of an instant, it is the very structure of an incestuous and powerful criminal environment that is emerging. This is why we have to work on tackling the key issues that are already shaping our future - whilst protecting fundamental rights - namely the protection of freedom, the protection of identities, the protection of data and the protection of geographical areas. Technology has a role to play, not in replacing brains or analyses, but rather in speeding up the process of confirming or invalidating assumptions, warning, drawing attention and supplementing intuition and experience. Universities, scientific and public institutions, private researchers and companies can generate similar questions and interests. Technology can open up unexpected paths and the protection services can define unexplored needs. 17 International Forum on Technologies for a safer World

18 Philippe Baumard Professeur des universités (Aix-Marseille), Agrégé des Facultés, Philippe Baumard est chercheur au sein de la chaire innovation et régulation des services numériques de l Ecole Polytechnique. Ses recherches concernent la modélisation comportementale autonome de systèmes et l apprentissage numérique en milieu adverse. Il préside le Conseil scientifique du Conseil supérieur de la formation et la recherche stratégiques (CSFRS) La rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation Cet article interroge l évolution technologique de la cybercriminalité depuis son émergence dans les années 1980 jusqu à ses développements récents en À partir de cette évolution, nous tirons des conclusions pour les doctrines, les stratégies d innovation, et la régulation d une cybercriminalité dans le contexte émergeant d une intelligence comportementale aussi bien dans les domaines de l attaque que de la défense. La cybercriminalité se définit comme l utilisation de capacités numériques, électroniques ou logicielles pour dévoyer, détourner, détruire, ou illégalement exploiter des systèmes d informations publics ou privés. Les composants cybernétiques ou informationnels ne sont pas systématiquement la cible primaire ou l objectif poursuivi des campagnes de cybercriminalité. Les origines de la cybercriminalité sont concomitantes avec les efforts pionniers d enthousiastes de la technologie qui exploraient les possibilités techniques d innovations naissantes. La logique d exploration et d appropriation autonome est toujours, à ce jour, une motivation de la création de «hacks». John Draper était l un de ces enthousiastes qui ont aidé à populariser les activités de «phreaking», consistant à la génération de tonalités fréquence, plus tard connu comme la Blue box, reproduisant la fréquence de 2600 hertz de l infrastructure téléphonique de longue distance d AT&T dans les années soixante-dix. Ces premières attaques historiques étaient spontanées, motivées par l exploration technique, non dirigées (sans cible spécifique à l esprit) et immédiates dans leurs effets. Avec la croissance de l informatique personnelle, ces pionniers du cracking se sont réunis en associations spontanées, épousant les discours du temps sur la liberté individuelle, la résistance à l autorité, et jouant des détours offerts par ces technologies émergentes. Phreaking et hacking devinrent des pratiques partagées qui cimentèrent des amitiés durables entre développeurs, pionniers de l industrie (Wozniak, Jobs, etc.) et des enthousiastes de la technologie aux motivations parfois politiques. La frontière entre cette culture underground émergente (yippies, hackers) et une sous-culture criminelle était floue et instable, avec très peu d auto- 18 International Forum on Technologies for a safer World

19 régulation, et comprenant aussi bien des teenagers que des développeurs avancés et des explorateurs autodidactes. Nous appellerons cette période «les années des casseurs de code» où des individus talentueux sont principalement motivés par des gains symboliques, un sentiment d appartenance et la construction d une identité. Au milieu des années quatre-vingts, les bulletins techniques des groupes de hackers commencent à diffuser des méthodes d intrusion, parfois tangibles, et fondées sur du code (comme le premier numéro de Legion of Doom LOD/H du 1er janvier 1987) (1). LOD et MOD (Masters of Deception) eurent ainsi une influence décisive dans la transformation de ces mouvements pionniers en communautés organisées de cracking, s éloignant de leur culture originelle (cf. figure 1). Figure 1 Les années pionnières : le paradigme du «code breaking» La guerre froide et la bataille underground pour la libération de Berlin-Est ont également joué un rôle déterminant dans l évolution de la culture du hacking dans les années quatre-vingts. Aux Etats-Unis, l épisode Clifford Stoll (un astronome du LBL qui découvrit accidentellement une intrusion informatique menée depuis l Allemagne de l Ouest dans son laboratoire) fut le premier cas qui ait mis en évidence l importance d une coordination entre agences et les difficultés de l attribution pour des attaques internationales (Stoll, 1989). Ce cas fut aussi celui des premiers symptômes (1986) de menaces persistantes avancées, mettant en avant la complexité et le caractère sophistiqué des campagnes d intrusion (pour plus de détails, voir l article de Paul, 1988) (2). Le début de l année 1990 est ainsi concomitant à l émergence d une sous-culture criminelle cybernétique. Dans les années 1980, les événements de cracking qui conduisent à des attaques de large échelle étaient rares. Les deux exceptions notables sont Pak Brain (1986), connu comme le premier virus, et en 1982, le piratage de la First National Bank of Chicago ($70 M USD). La «Great Hacker War» (conflit entre les groupes Masters of Deception et Legion of Doom, circa ) est un autre exemple, - aujourd hui disputé comme une simple exagération de confrontations triviales 1) 2) 19 International Forum on Technologies for a safer World

20 du caractère interpersonnel de ces premières «brouilles» cybernétiques (3). Il faudra attendre l opération Sundevil, en 1990, pour voir apparaître la première intervention de taille nationale (sur quinze villes Américaines), mais qui ne conduit qu à seulement trois arrestations pour des faits mineurs (4). Les faits incriminés concernaient de l interception de communication privée, de la fraude à la carte bancaire ou à la carte d appel téléphonique (Sterling, 1994). Les publications comme 2600 et l émergence du cyberespace accélèrent la démocratisation du cracking, du phreaking et des techniques de hacking, les rendant plus versatiles à une destination d usage au delà du simple exploit technologique. Le contrôle distant devient une motivation récurrente, engendrant une démocratisation des chevaux de Troie, qui fut sans doute influente dans la délocalisation de communautés cyber criminelles, tout autant que dans la généralisation d attaques sociétales (cf. figure 2). Figure 2 The 1990s : La démocratisation de la cyber-criminalité Les années 2000 signent la fin des attaques archétypales à point d attaque unique. La croissance du commerce électronique permet d envisager la multiplication et la systématisation des gains par des attaques coordonnées, et cette monétisation du cyber-crime est une promesse de profitabilité pour le crime organisé. La numérisation des industries culturelles (MP3s) crée également un appel d air pour une popularisation du cracking. Le profil des hackeurs prend deux directions : d un côté, des pirates amateurs (script kiddies, consommateurs domestiques) commencent à utiliser des outils mis en ligne sans posséder une connaissance technique avancée (P2P, «CDs» d outils de cracking). De l autre, la production de malware fait l objet d un marché noir profitable. La corruption des DNS, les dénis de service, les campagnes de défaçage, et l espionnage industriel font l objet d une monétisation rapide. Les années sont parmi les plus actives dans la production de malware, avec la création de virus tels que ILOVEYOU, Klez.h., Code Red, etc. Le groupe Anonymous est créé en 2003 comme un espace de coordination lâchement couplé d intérêts très variés, allant de l activisme militant, le partage de techniques de cracking ou le partage d images sur la plateforme 4chan. Des raids 3) 4) Clapes, Anthony Lawrence (1993). Softwars : the legal battles for control of the global software industry. Westport, Conn.: Quorum Books 20 International Forum on Technologies for a safer World

Appel à Présentations de PMEs. «Workshop on GNSS applications» Toulouse Space Show 2014. En présence de la GSA (European GNSS Agency)

Appel à Présentations de PMEs. «Workshop on GNSS applications» Toulouse Space Show 2014. En présence de la GSA (European GNSS Agency) Appel à Présentations de PMEs «Workshop on GNSS applications» Toulouse Space Show 2014 En présence de la GSA (European GNSS Agency) 1. TOULOUSE SPACE SHOW Le Toulouse Space Show 2014 se tiendra du 30 Juin

Plus en détail

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique.

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique. Réussir en Afrique Travaillons main dans la main à la réussite de vos investissements en Afrique. 1 2 Le Cabinet CBI, dirigé par Ousmane H. Guedi vous accompagne dans votre conquête du marché africain,

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000 TCM QUALITY MARK Jean-Marc Bachelet Tocema Europe workshop 4 Project management Management systems ISO 9001 ISO 14001 ISO 22000 + lead auditors for certification bodies Experiences Private and state companies,

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments Article (Accepted version) (Refereed) Original citation: Marsden, David

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference 13-14 novembre 2008-13th -14th Novembre 2008 Centre des Congrès, Lyon Le rôle des accords d entreprise transnationaux

Plus en détail

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI ICC International Court of Arbitration Bulletin Cour internationale d arbitrage de la CCI Extract for restricted use Extrait à tirage limité International Court of Arbitration 38, Cours Albert 1er, 75008

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against cyber risks Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against

Plus en détail

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil.

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil. A usage officiel/for Official Use C(2006)34 C(2006)34 A usage officiel/for Official Use Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

AWICO instrument pour le bilan de compétences élargie

AWICO instrument pour le bilan de compétences élargie AWICO instrument pour le bilan de compétences élargie No. 2009 LLP-LdV-TOI-2009-164.603 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Accroche marketing: Résumé: Description:

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont un compte Facebook? Et si tu es plus jeune, tu as dû entendre parler autour de

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Can operational planning decrease distribution costs? - La gestion prévisionnelle pour diminuer les coûts de distribution?

Plus en détail

Origin Regulations (Safeguard Measures in Respect of the People s Republic of China)

Origin Regulations (Safeguard Measures in Respect of the People s Republic of China) CANADA CONSOLIDATION CODIFICATION Origin Regulations (Safeguard Measures in Respect of the People s Republic of China) Règlement sur l origine (mesures de sauvegarde visant la République populaire de Chine)

Plus en détail

LA TENUE DES RÉUNIONS DES COMMISSIONS DE DISTRICT D AMÉNAGEMENT CONDUCT OF DISTRICT PLANNING COMMISSION MEETINGS

LA TENUE DES RÉUNIONS DES COMMISSIONS DE DISTRICT D AMÉNAGEMENT CONDUCT OF DISTRICT PLANNING COMMISSION MEETINGS CONDUCT OF DISTRICT PLANNING COMMISSION MEETINGS LA TENUE DES RÉUNIONS DES COMMISSIONS DE DISTRICT D AMÉNAGEMENT A Guideline on the Conduct of District Planning Commission Meetings Directive sur la tenue

Plus en détail

INTERSECTORAL ACTION ON CHILDREN AND YOUTH PHYSICAL ACTIVITY August 14, 2009

INTERSECTORAL ACTION ON CHILDREN AND YOUTH PHYSICAL ACTIVITY August 14, 2009 INTERSECTORAL ACTION ON CHILDREN AND YOUTH PHYSICAL ACTIVITY August 14, 2009 ACTION INTERSECTORIELLE SUR L ACTIVITÉ PHYSIQUE CHEZ LES ENFANTS ET LES JEUNES Le 14 aôut, 2009 INTERSECTORAL ACTION ON CHILDREN

Plus en détail

Conférence Perspectives pour une nouvelle Agence Méditerranéenne de la Logistique?

Conférence Perspectives pour une nouvelle Agence Méditerranéenne de la Logistique? Conférence Perspectives pour une nouvelle Agence Méditerranéenne de la Logistique? Mardi 3 juin 2014 Younes TAZI Directeur Général Agence Marocaine de Développement de la Logistique younes.tazi@amdl.gov.ma

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software CANADA CONSOLIDATION CODIFICATION General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software Licence générale d exportation n o Ex. 18 Ordinateurs personnels portatifs et logiciels

Plus en détail

Developpement & Formation. Serge Dubois, BP Algeria Communications Manager

Developpement & Formation. Serge Dubois, BP Algeria Communications Manager Developpement & Formation Serge Dubois, BP Algeria Communications Manager Building capability «BP Strategy, Safety People Performance» Tony Hayward, CEO BP Octobre 2007 Human resources are the most invaluable

Plus en détail

HUMANITY IN ACTION FRANCE OU COMMENT DÉVELOPPER EN FRANCE UN CONCEPT AMÉRICAIN DANS LE CADRE D UN PARTENARIAT TRANSATLANTIQUE

HUMANITY IN ACTION FRANCE OU COMMENT DÉVELOPPER EN FRANCE UN CONCEPT AMÉRICAIN DANS LE CADRE D UN PARTENARIAT TRANSATLANTIQUE HUMANITY IN ACTION FRANCE OU COMMENT DÉVELOPPER EN FRANCE UN CONCEPT AMÉRICAIN DANS LE CADRE D UN PARTENARIAT TRANSATLANTIQUE Déroulé Définitions Historique Bilan Conjectures Conclusions Définir HUMANITY

Plus en détail

Prescribed Deposits (Authorized Foreign Banks) Regulations. Règlement sur les dépôts (banques étrangères autorisées)

Prescribed Deposits (Authorized Foreign Banks) Regulations. Règlement sur les dépôts (banques étrangères autorisées) CANADA CONSOLIDATION CODIFICATION Prescribed Deposits (Authorized Foreign Banks) Regulations Règlement sur les dépôts (banques étrangères autorisées) SOR/2000-53 DORS/2000-53 Current to January 25, 2016

Plus en détail

Conférences invitées

Conférences invitées Conférences invitées The Process of Process Modeling Barbara Weber University of Innsbruck, Austria Barbara.Weber@uibk.ac.at ABSTRACT. Business process models have gained significant importance due to

Plus en détail

Nouvelles tendances en agriculture et en sécurité alimentaire

Nouvelles tendances en agriculture et en sécurité alimentaire OCP Policy Center Seminar series Nouvelles tendances en agriculture et en sécurité alimentaire Omar Aloui 12 September 2014 Principales questions Sécurité alimentaire et agriculture Réponses passées Scénarios

Plus en détail

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain.

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain. 1. Notre planète est menacée! 2. Il faut faire quelque chose! 3. On devrait faire quelque chose. 4. Il y a trop de circulation en ville. 5. L air est pollué. 6. Les désastres environnementaux sont plus

Plus en détail

2010 European Education Fair Taiwan is Now Hiring

2010 European Education Fair Taiwan is Now Hiring 2010 European Education Fair Taiwan is Now Hiring The 2010 European Education Fair Taiwan is now hiring a Full Time Project Manager. Position will start on May 1 st, 2010. The application deadline is April

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

11-12 et 13 Octobre 2015 Hôtel Hyatt Regency-Casablanca, Maroc

11-12 et 13 Octobre 2015 Hôtel Hyatt Regency-Casablanca, Maroc Les Rencontres de Casablanca Sécurité des frontières, des flux financiers et identité numérique 11-12 et 13 Octobre 2015 Hôtel Hyatt Regency-Casablanca, Maroc ORGANISATEURS : PARTENAIRES : L objectif d

Plus en détail

Against the government s intention to increase the royalties paid by mining companies.

Against the government s intention to increase the royalties paid by mining companies. PRESS RELEASE For immediate release Regional mobilization Against the government s intention to increase the royalties paid by mining companies. Rouyn-Noranda, March 13, 2013- Since the decisions to be

Plus en détail

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years.

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years. Linja Game Rules 2 players Ages 8+ Published under license from FoxMind Games NV, by: FoxMind Games BV Stadhouderskade 125hs Amsterdam, The Netherlands Distribution in North America: FoxMind USA 2710 Thomes

Plus en détail

Optimiser la recherche d informations dans deux des Bases de Données internes et Accroître la productivité des analystes

Optimiser la recherche d informations dans deux des Bases de Données internes et Accroître la productivité des analystes Optimiser la recherche d informations dans deux des Bases de Données internes et Accroître la productivité des analystes Mémoire de stage Promotion 2010 Priscillia VON HOFMANN Abstract Today, the importance

Plus en détail

Improving the breakdown of the Central Credit Register data by category of enterprises

Improving the breakdown of the Central Credit Register data by category of enterprises Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical

Plus en détail

Extraordinary Summit of Heads of State and Government on Maritime Security and Development for Africa

Extraordinary Summit of Heads of State and Government on Maritime Security and Development for Africa Session extraordinaire des Chefs d Etat et de gouvernement de l Union Africaine sur la sécurité maritime et le développement en Afrique Sous le Haut Patronage de S.E.M. Faure Essozimna Gnassingbé, Président

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Carve-out method Autres termes clés (Other key terms) Norme Rapports d assurance sur les contrôles d une société de services extérieurs (, Assurance Reports on Controls at a Third Party Service Organization)

Plus en détail

Stress and Difficulties at School / College

Stress and Difficulties at School / College Stress and Difficulties at School / College This article will deal with the pressures and problems that students face at school and college. It will also discuss the opposite - the positive aspects of

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

Lean approach on production lines Oct 9, 2014

Lean approach on production lines Oct 9, 2014 Oct 9, 2014 Dassault Mérignac 1 Emmanuel Théret Since sept. 2013 : Falcon 5X FAL production engineer 2011-2013 : chief project of 1st lean integration in Merignac plant 2010 : Falcon 7X FAL production

Plus en détail

Rassegna del 05/02/2014

Rassegna del 05/02/2014 Rassegna del 05/02/2014... 04/02/14 africanmanager.com 1 4-02-2014 : L aéroport de Monastir se dote du système de navigation européen EGNOS 04/02/14 airtrafficmanagement.n et 2 1 ENAV tests first EGNOS

Plus en détail

IT & E - Integrated Training & emploi des personnes handicapées en dessin assisté par ordinateur, les détails et graphiques

IT & E - Integrated Training & emploi des personnes handicapées en dessin assisté par ordinateur, les détails et graphiques IT & E - Integrated Training & emploi des personnes handicapées en dessin assisté par ordinateur, les détails et graphiques TR/06/B/P/PP/178009 1 Information sur le projet Titre: Code Projet: Année: 2006

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

QUESTIONS AND ANSWERS / QUESTIONS ET RÉPONSES SOLICITATION NUMBER / NUMERO DE SOLICITATION: 2014067

QUESTIONS AND ANSWERS / QUESTIONS ET RÉPONSES SOLICITATION NUMBER / NUMERO DE SOLICITATION: 2014067 Fermeture pour la période de question est le 13 mai 2015 avant midi (12h00). Revised/Révisé: May 7, 2015 Q 1 QUESTIONS In Background section (page 5 of 10, Point 2) you state that The HoC and Senate currently

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Finance Entity Regulations. Règlement sur les entités s occupant de financement. Current to June 6, 2016 À jour au 6 juin 2016 CONSOLIDATION

Finance Entity Regulations. Règlement sur les entités s occupant de financement. Current to June 6, 2016 À jour au 6 juin 2016 CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Finance Entity Regulations Règlement sur les entités s occupant de financement SOR/2001-388 DORS/2001-388 Current to June 6, 2016 À jour au 6 juin 2016 Published by the

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Export crops and food deficits. Cultures d exportation et déficits alimentaires

Export crops and food deficits. Cultures d exportation et déficits alimentaires Export crops and food deficits Cultures d exportation et déficits alimentaires Niek Koning Wageningen Univers ity Lessons to be learned from the EU Leçons à tirer de l UE The EU has always pursued food

Plus en détail

RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION. (Decree 99-778 of September 10, 1999) QUESTIONNAIRE. Family Name...

RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION. (Decree 99-778 of September 10, 1999) QUESTIONNAIRE. Family Name... COMMISSION FOR THE COMPENSATION OF VICTIMS OF SPOLIATION RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION (Decree 99-778 of September 10, 1999) Case Number : (to remind in all

Plus en détail

Les infrastructures des municipalités s effondrent partout au Canada. Canada s cities and towns are crumbling around us

Les infrastructures des municipalités s effondrent partout au Canada. Canada s cities and towns are crumbling around us SKILLED TRADES PLATFORM 2015 PLATEFORME DES MÉTIERS SPÉCIALISÉS 2015 Canada s cities and towns are crumbling around us Canada needs a comprehensive integrated infrastructure program that will eliminate

Plus en détail

Infrastructure de fibre optique. 54ème congrès de l APDEQ. 3 octobre 2013

Infrastructure de fibre optique. 54ème congrès de l APDEQ. 3 octobre 2013 Infrastructure de fibre optique 54ème congrès de l APDEQ 3 octobre 2013 Définition de ville intelligente* (une autre) Une ville est dite intelligente («smart») lorsque ses investissements dans son capital

Plus en détail

When you are told to do so, open your paper and write your answers in English in the spaces provided.

When you are told to do so, open your paper and write your answers in English in the spaces provided. FOR OFFICIAL USE C 000/403 NATIONAL QUALIFICATIONS 008 TUESDAY, 3 MAY.0 AM.0 PM Total FRENCH STANDARD GRADE Credit Level Reading Fill in these boxes and read what is printed below. Full name of centre

Plus en détail

State as a shareholder, corporate governance of SOEs

State as a shareholder, corporate governance of SOEs France : Etat-actionnaire, gouvernance des entreprises publiques State as a shareholder, corporate governance of SOEs Alain TURC, contrôleur général économique et financier Ministère de l économie, des

Plus en détail

Seul le discours prononcé fait foi

Seul le discours prononcé fait foi NOTES POUR UNE ALLOCUTION DU MAIRE DE MONTRÉAL MONSIEUR GÉRALD TREMBLAY GALA BÉNÉFICE DU CENTRE CANADIEN D ARCHITECTURE CCA MAISON SHAUGHNESSY 11 JUIN 2009 Seul le discours prononcé fait foi 1 Depuis 20

Plus en détail

1 2 3 4 5 6 Trust is the foundation of any collaboration Collaboration always implies an underlying contract or even unwritten agreement Formal or not, agreement violations must be sanctioned by accountability

Plus en détail

Commercial Loan (Trust and Loan Companies) Regulations. Règlement sur les prêts commerciaux (sociétés de fiducie et de prêt)

Commercial Loan (Trust and Loan Companies) Regulations. Règlement sur les prêts commerciaux (sociétés de fiducie et de prêt) CANADA CONSOLIDATION CODIFICATION Commercial Loan (Trust and Loan Companies) Regulations Règlement sur les prêts commerciaux (sociétés de fiducie et de prêt) SOR/92-349 DORS/92-349 Current to January 25,

Plus en détail

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention

Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention Québec WHO Collaborating Centre (CC) for Safety Promotion and Injury Prevention mission The Collaborating Centre seeks to contribute at the international level to research, development and the dissemination

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

A joint institute between LIRMM and NXP. Un laboratoire commun LIRMM-NXP

A joint institute between LIRMM and NXP. Un laboratoire commun LIRMM-NXP A joint institute between LIRMM and NXP Un laboratoire commun LIRMM-NXP ISyTest, Institute for System Testing In the fast-moving world of integrated systems, test solutions are faced with two major issues:

Plus en détail

DNA Data Bank Advisory Committee Regulations. Règlement sur le Comité consultatif de la banque nationale de données génétiques CONSOLIDATION

DNA Data Bank Advisory Committee Regulations. Règlement sur le Comité consultatif de la banque nationale de données génétiques CONSOLIDATION CANADA CONSOLIDATION CODIFICATION DNA Data Bank Advisory Committee Regulations Règlement sur le Comité consultatif de la banque nationale de données génétiques SOR/2000-181 DORS/2000-181 Current to October

Plus en détail

The evolution and consequences of the EU Emissions Trading System (EU ETS)

The evolution and consequences of the EU Emissions Trading System (EU ETS) The evolution and consequences of the EU Emissions Trading System (EU ETS) Jon Birger Skjærseth Montreal 27.10.08 reproduction doivent être acheminées à Copibec (reproduction papier) Introduction What

Plus en détail

companies FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE May 30th, 2013 Département de la solidarité et de l'emploi

companies FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE May 30th, 2013 Département de la solidarité et de l'emploi FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE A new offer adapted to English speaking companies May 30th, 2013 19.06.2013 - Page 1 SWISS PILOT PROJECT DEVELOPED IN GENEVE Project from the Swiss Confederation

Plus en détail

Débat Citoyen Planétaire Climat et Energie. Provence-Alpes-Côte d Azur (France)

Débat Citoyen Planétaire Climat et Energie. Provence-Alpes-Côte d Azur (France) Débat Citoyen Planétaire Climat et Energie Provence-Alpes-Côte d Azur (France) Provence-Alpes-Côte d Azur Une Région à fortes disparités / A lot of disparities Population: 5 000 000 80% sur le littoral

Plus en détail

Safety Management Regulations. Règlement sur la gestion pour la sécurité de l'exploitation des bâtiments CODIFICATION CONSOLIDATION

Safety Management Regulations. Règlement sur la gestion pour la sécurité de l'exploitation des bâtiments CODIFICATION CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Safety Management Regulations Règlement sur la gestion pour la sécurité de l'exploitation des bâtiments SOR/98-348 DORS/98-348 Current to May 11, 2015 À jour au 11 mai

Plus en détail

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require

Plus en détail

937-1-IPG-003. Table of Contents. Table des matières. Page. 1. Subject 1 1. Objet. 2. Issue 1 2. Point en litige. 3. Question 2 3.

937-1-IPG-003. Table of Contents. Table des matières. Page. 1. Subject 1 1. Objet. 2. Issue 1 2. Point en litige. 3. Question 2 3. 937-1-IPG-003 Part II Canada Labour Code Bomb Threats Right to Know Partie II Code canadien du travail Alertes à la bombe Droit de savoir Table of Contents Table des matières Page 1. Subject 1 1. Objet

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

Girls and Boys, Women and Men - Filles et garçons, femmes et hommes - respecting differences, promoting equality and sharing responsibility

Girls and Boys, Women and Men - Filles et garçons, femmes et hommes - respecting differences, promoting equality and sharing responsibility Girls and Boys, Women and Men - respecting differences, promoting equality and sharing responsibility Filles et garçons, femmes et hommes - respecter les différences, promouvoir l égalité et partager les

Plus en détail

ACCESS CP SIGNE UN 1ER CLOSING A 56 M POUR CIBLER LA PRIVATE DEBT

ACCESS CP SIGNE UN 1ER CLOSING A 56 M POUR CIBLER LA PRIVATE DEBT LEVÉES DE FONDS ACCESS CP SIGNE UN 1ER CLOSING A 56 M POUR CIBLER LA PRIVATE DEBT Par Xavier Demarle 08/10/2014 17:36 Le gérant veut porter à 150 M la collecte de son nouveau véhicule, dont la mission

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

SEcurité et Internet Des Objets : le laboratoire SEIDO

SEcurité et Internet Des Objets : le laboratoire SEIDO SEcurité et Internet Des Objets : le laboratoire SEIDO Gérard Memmi, Chef du Département Informatique et Réseaux Télécom ParisTech Philippe Forestier, Chef de projet EDF R&D AGENDA 1. INTERNET OF THINGS

Plus en détail

20 ans. Votre partenaire pour le changement. Your Partner for Change. Your Partner for Change

20 ans. Votre partenaire pour le changement. Your Partner for Change. Your Partner for Change 100 C 70 M 10 K 55 M 100 Y Offset Your Partner for Change 20 ans Votre partenaire pour le changement Your Partner for Change Basel Bern Buchs Genève Luzern Lugano Schindellegi Zürich 20 ans au service

Plus en détail

SGR Services de gestion des risques

SGR Services de gestion des risques Title: Safety Achievement Financial Incentive System (SAFIS) Titre : Système d incitation financière à la sécurité DIRECTIVE Effective / En vigueur: 01/05/2008 Release / Diffusion No. 003 Page 1 of / de

Plus en détail

"Come to the dark side"

Come to the dark side "Come to the dark side" L informatique est-elle neutre? Stéphane Bortzmeyer stephane+security@bortzmeyer.org ESGI Security Day, 12 mars 2015 Come to the dark side, we have pizzas L informatique est partout

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

De la théorie à la pratique

De la théorie à la pratique De la théorie à la pratique Retour d expérience sur la mise en œuvre d un programme de Data Protection Septembre 12, 2014 Olivier Goffard Head of Group Compliance & Ethics Euroclear Group 1 Euroclear,

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Supporting Vulnerable Seniors and Strengthening Canada s Economy Act

Supporting Vulnerable Seniors and Strengthening Canada s Economy Act CANADA CONSOLIDATION CODIFICATION Supporting Vulnerable Seniors and Strengthening Canada s Economy Act Loi visant le soutien aux aînés vulnérables et le renforcement de l économie canadienne S.C. 2011,

Plus en détail

INFINIMENT POINT DE VENTE INFINIMENT POINT DE VENTE

INFINIMENT POINT DE VENTE INFINIMENT POINT DE VENTE INFINIMENT POINT DE VENTE INFINIMENT POINT DE VENTE INSPIRER LE MONDE, CREER LE FUTUR. INFINIMENT POINT DE VENTE OXHOO La société OXHOO, Filiale de AXLUAS au capital de 165 K, est le fruit de plus de 20

Plus en détail

GESTION DE PROJETS AGILE

GESTION DE PROJETS AGILE GESTION DE PROJETS AGILE Jean-Louis Lefèvre jean-louis.lefevre@univ-lyon1.fr 2014 AGILE & Project Management Polytech 5A JL Lefèvre P 1 QUATRE (GROS) PROBLÈMES EN GESTION DE PROJETS Classiquement, pour

Plus en détail

Analyse de l enquête de Statistique Canada. Recours au commerce électronique et utilisation des technologies de l information et des communications

Analyse de l enquête de Statistique Canada. Recours au commerce électronique et utilisation des technologies de l information et des communications Contexte Analyse de l enquête de Statistique Préparé par la direction générale du commerce électronique - Industrie Recours au commerce électronique et utilisation des technologies de l information et

Plus en détail

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Monsieur le Président, Monsieur le Secrétaire Général, Mesdames et Messieurs les

Plus en détail

Subsidiaries Holding Association Shares (Cooperative Credit Associations) Regulations

Subsidiaries Holding Association Shares (Cooperative Credit Associations) Regulations CANADA CONSOLIDATION CODIFICATION Subsidiaries Holding Association Shares (Cooperative Credit Associations) Regulations Règlement sur la détention des actions de l association par ses filiales (associations

Plus en détail

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés Me Mandessi Bell Evelyne Avocat - Consultante www.ohadalegis.com 2013. Tous droits réservés Version française du Kit, à partir de la p. 3. Sommaire p. 6. Version anglaise du Kit, à partir de la p. 110.

Plus en détail

2. Emissions de garanties. 2. Guarantees. L encours moyen 2014 des engagements de cautions s établit à 238 M en baisse de 28% par rapport à 2013.

2. Emissions de garanties. 2. Guarantees. L encours moyen 2014 des engagements de cautions s établit à 238 M en baisse de 28% par rapport à 2013. 2. Emissions de garanties 2. Guarantees L encours moyen 2014 des engagements de cautions s établit à 238 M en baisse de 28% par rapport à 2013. Average outstanding guarantee in 2014 stood at 238 million,

Plus en détail

La grande question The big question. Qui va pouvoir habiter à Blue Bonnets? Who will be able to live at Blue Bonnets?

La grande question The big question. Qui va pouvoir habiter à Blue Bonnets? Who will be able to live at Blue Bonnets? La grande question The big question Qui va pouvoir habiter à Blue Bonnets? Who will be able to live at Blue Bonnets? Les grandes sous-questions The big sub-questions Comment assurer que le développement

Plus en détail

How to be a global leader in innovation?

How to be a global leader in innovation? How to be a global leader in innovation? 2014-03-17 / Rybinsk Marc Sorel Safran Country delegate /01/ Innovation : a leverage to create value 1 / 2014-01-30/ Moscou / Kondratieff A REAL NEED FOR INNOVATION

Plus en détail